SlideShare a Scribd company logo
1 of 12
1
V RÜS NED R?İ İV RÜS NED R?İ İ
Bilgisayar ortamına kullanıcının
bilgisi/onayı dışında aktarılmış (ço uğ
zaman onaylayan kullanıcıdır ) mevcut
kullanıcı dosyalarını, bilgisayardaki yazılım
ve/veya işletim sisteminin bütünlü ünü,ğ
erişilebilirli ini, gizlili ini tehdit edenğ ğ
yetkisiz kod parçaları ve küçük yazılımlar
genel olarak virüs olarak adlandırılırlar.
2
Kısaca bilgisayar virüsleri, bir
bilgisayardan bir di erine yayılmak veğ
bilgisayarın çalışmasına müdahale etmek
amacıyla tasarlanmış küçük yazılım
programlarıdır.
3
Bilgisayar virüsleri genelde e-posta
mesajlarındaki eklerle veya anlık
mesajlaşma mesajlarıyla yayılır. Bu
nedenle, e-posta eklerini, mesajın kimden
geldi ini bilmeden ve böyle bir ekğ
gelece ini bilmedi iniz durumlarda aslağ ğ
açmamanız önemlidir. Virüsler, komik
resimler, kutlama kartları veya ses ve
görüntü dosyaları gibi ekler halinde
kimliklerini gizleyebilirler. 
4
Bilgisayar virüsleri ayrıca internet ’ten
yapılan karşıdan yüklemeler yoluyla da
yayılır . Yasalara aykırı yazılımlarda veya
karşıdan yüklemek isteyebilece iniz di erğ ğ
dosyalar veya programlarda
gizlenebilirler. 
5
Bilgisayar virüslerinden kaçınmaya
yardımcı olması için bilgisayarınızı en son
güncelleştirmelerle ve virüsten koruma
araçlarıyla güncel tutmanız en son
tehditler hakkında bilgi sahibi olmanız,
bilgisayarınızı yönetici olarak de ilğ
standart kullanıcı olarak, çalıştırmanız ve
internette sörf yaparken, dosyaları
indirirken ve ekleri açarken bazı temel
kurallara uygun hareket etmeniz gerekir.
6
Bilgisayarınıza virüs bulaşmışsa,
virüsün türü ve bilgisayarınıza bulaşmak
için kullandı ı yöntem, virüsü temizlemekğ
ve daha fazla bulaşmasını önlemek kadar
önemlidir. Bilgisayar virüsleri yayılma
yöntemine, yapısına ve amacına göre
sınıflandırılırlar.
7
Truva AtıTruva Atı
Bilgisayar yazılım terimi olarak Truva
atı zararlı kod içeren yazılım demektir.
Terim klasik Truva atı efsanseinden
türetilmiştir. Kullanıcıya faydalı program
gibi görünen yazılım çalıştırıldı ındağ
bilgilerinize veya di er programlarınızağ
zarar verir.
8
Truva atı; bilgisayar korsanına
(hacker) sizden habersiz bilgilerinize
ulaşım imkanı sa lar. Ancak bunuğ
do rudan yapmaz. Sizin Truva atının içineğ
saklandı ı yazılımı çalıştırmanız gerekir.ğ
Örne in; "ücretsiz pdf dosya okuyucu"ğ
yazılımını yükleyin gibi bir ifade ile
karşılaştı ınızda bilinen pdf okuyucularğ
dışındaki bir yazılım sizi bu tuza ağ
çekebilir.
9
Truva atları ne zararlarTruva atları ne zararlar
verebilir?verebilir?
Bilgisayarınızı uzakta erişime açabilirler,
Elektronik posta gönderebilirler,
Verilerinizi bozabilirler,
A geçitlerine saklanabilirler,ğ
A dosya yükleme sistemineğ
bulaşabilirler,
Güvenlik yazılımınızı devre dışı
bırakabilirler,
Hizmet dışı saldırısı uygulayabilirler,
 nternet erişiminize zarar verebilirler.İ
10
Nasıl korunmalı?Nasıl korunmalı?
 Güvenmedi iniz elektronik postaları açmayın,ğ
 Antivirüs yazılımları kullanmaya gayret gösterin,
 şletim sisteminizi güncel tutun,İ
 nternette müzik ve benzeri paylaşımları yapanİ
Limeawire, Kazaa, Gnutella gibi yazılımları kullanmayın,
 lk girişte sürekli adres de iştiren internet sitelerineİ ğ
girmeyin,
 Svchost32.exe, svhost.exe, back.exe, systems.exe,
explorer.exe dosyalarını asla elle güncellemeyin. Bu
dosyalar Windows işletim sisteminin temel dosyalarıdır.
şletim sistemi kendisi günceller.İ
 Ve mutlaka bilgilerinizin yede ini alın.ğ
11
12

More Related Content

What's hot

Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 
Sosyal Medyada Güvenlik
Sosyal Medyada GüvenlikSosyal Medyada Güvenlik
Sosyal Medyada GüvenlikMustafa Alkan
 
Virüsler veçeşitlerisunum
Virüsler veçeşitlerisunumVirüsler veçeşitlerisunum
Virüsler veçeşitlerisunumCelal Karaca
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
Güvenli̇k duvari nedi̇r s
Güvenli̇k duvari nedi̇r sGüvenli̇k duvari nedi̇r s
Güvenli̇k duvari nedi̇r sCelal Karaca
 
Vi̇rüsler Hakkında Bilmeniz Gerekenler
Vi̇rüsler Hakkında Bilmeniz GerekenlerVi̇rüsler Hakkında Bilmeniz Gerekenler
Vi̇rüsler Hakkında Bilmeniz Gerekenlerserpil
 
Virüsler ve çeşitleri
Virüsler ve çeşitleriVirüsler ve çeşitleri
Virüsler ve çeşitleriSlide Sharer
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
İnternetteki riskler
İnternetteki risklerİnternetteki riskler
İnternetteki risklerAyşe Gümüş
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuUmut YILMAZ
 
Bi̇lgi̇sayar vi̇rüsleri̇
Bi̇lgi̇sayar vi̇rüsleri̇Bi̇lgi̇sayar vi̇rüsleri̇
Bi̇lgi̇sayar vi̇rüsleri̇05364351626
 
Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiMesut Güngör
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇILMehmet Kaan AKÇIL
 

What's hot (20)

Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Sosyal Medyada Güvenlik
Sosyal Medyada GüvenlikSosyal Medyada Güvenlik
Sosyal Medyada Güvenlik
 
Virüsler veçeşitlerisunum
Virüsler veçeşitlerisunumVirüsler veçeşitlerisunum
Virüsler veçeşitlerisunum
 
Internet.ppt_4
Internet.ppt_4Internet.ppt_4
Internet.ppt_4
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Güvenli̇k duvari nedi̇r s
Güvenli̇k duvari nedi̇r sGüvenli̇k duvari nedi̇r s
Güvenli̇k duvari nedi̇r s
 
Antivirüs
AntivirüsAntivirüs
Antivirüs
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
Vi̇rüsler Hakkında Bilmeniz Gerekenler
Vi̇rüsler Hakkında Bilmeniz GerekenlerVi̇rüsler Hakkında Bilmeniz Gerekenler
Vi̇rüsler Hakkında Bilmeniz Gerekenler
 
Virüsler ve çeşitleri
Virüsler ve çeşitleriVirüsler ve çeşitleri
Virüsler ve çeşitleri
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
İnternetteki riskler
İnternetteki risklerİnternetteki riskler
İnternetteki riskler
 
Bilgi guvenligi
Bilgi guvenligiBilgi guvenligi
Bilgi guvenligi
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumu
 
Bi̇lgi̇sayar vi̇rüsleri̇
Bi̇lgi̇sayar vi̇rüsleri̇Bi̇lgi̇sayar vi̇rüsleri̇
Bi̇lgi̇sayar vi̇rüsleri̇
 
G.yazlimlari
G.yazlimlariG.yazlimlari
G.yazlimlari
 
Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi Güvenliği
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
 
Virusler
ViruslerVirusler
Virusler
 

Similar to Hatice Büşra TÜRKAN - VİRÜSLER

Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxAbbasgulu Allahverdili
 
Hafta2_CasusYazılımlar
Hafta2_CasusYazılımlarHafta2_CasusYazılımlar
Hafta2_CasusYazılımlarerince
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxmemrah2955
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2Mutlu
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlikZeynep Şenel
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerhalize
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerhalize
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta Bilişim
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
Bilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBeyazNet
 
Hafta3_WebGüvenliği
Hafta3_WebGüvenliğiHafta3_WebGüvenliği
Hafta3_WebGüvenliğierince
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliğisemravural
 
Bir Worm 'un Anatomisi
Bir Worm 'un AnatomisiBir Worm 'un Anatomisi
Bir Worm 'un AnatomisiGökhan AKIN
 

Similar to Hatice Büşra TÜRKAN - VİRÜSLER (20)

5.modül
5.modül5.modül
5.modül
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Hafta2_CasusYazılımlar
Hafta2_CasusYazılımlarHafta2_CasusYazılımlar
Hafta2_CasusYazılımlar
 
Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
 
Bilgisayar virusleri
Bilgisayar virusleriBilgisayar virusleri
Bilgisayar virusleri
 
VirüSs
VirüSsVirüSs
VirüSs
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
 
VİRÜS
VİRÜSVİRÜS
VİRÜS
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlik
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇skler
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇skler
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Bilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde Farkındalık
 
Hafta3_WebGüvenliği
Hafta3_WebGüvenliğiHafta3_WebGüvenliği
Hafta3_WebGüvenliği
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
 
Bir Worm 'un Anatomisi
Bir Worm 'un AnatomisiBir Worm 'un Anatomisi
Bir Worm 'un Anatomisi
 
Odinaff Zararlısı Analizi
Odinaff Zararlısı AnaliziOdinaff Zararlısı Analizi
Odinaff Zararlısı Analizi
 

More from Celal Karaca

Laptop alma reh wps office
Laptop alma reh wps officeLaptop alma reh wps office
Laptop alma reh wps officeCelal Karaca
 
MEHMET GÜLÖREN 170710017
MEHMET GÜLÖREN 170710017MEHMET GÜLÖREN 170710017
MEHMET GÜLÖREN 170710017Celal Karaca
 
ENES GÜŞEN SANAL SÜRÜCÜLER
ENES GÜŞEN SANAL SÜRÜCÜLERENES GÜŞEN SANAL SÜRÜCÜLER
ENES GÜŞEN SANAL SÜRÜCÜLERCelal Karaca
 
Cep telefonu alım rehberi
Cep telefonu alım rehberiCep telefonu alım rehberi
Cep telefonu alım rehberiCelal Karaca
 
Osman aktas yazıcılar ve tarayıcılar
Osman aktas yazıcılar ve tarayıcılarOsman aktas yazıcılar ve tarayıcılar
Osman aktas yazıcılar ve tarayıcılarCelal Karaca
 
Dizüstü Bilgisayarlar
Dizüstü BilgisayarlarDizüstü Bilgisayarlar
Dizüstü BilgisayarlarCelal Karaca
 
Format ve driver 1
Format ve driver 1Format ve driver 1
Format ve driver 1Celal Karaca
 
Hafıza Teknolojileri
Hafıza TeknolojileriHafıza Teknolojileri
Hafıza TeknolojileriCelal Karaca
 
Sistem performansını etkileyen etmenler ve temel bakımlar
Sistem performansını etkileyen etmenler ve temel bakımlarSistem performansını etkileyen etmenler ve temel bakımlar
Sistem performansını etkileyen etmenler ve temel bakımlarCelal Karaca
 
Dizüstü Bilgisayarlar
Dizüstü BilgisayarlarDizüstü Bilgisayarlar
Dizüstü BilgisayarlarCelal Karaca
 
İşlemci(cpu) eşe baysal
İşlemci(cpu) eşe baysalİşlemci(cpu) eşe baysal
İşlemci(cpu) eşe baysalCelal Karaca
 

More from Celal Karaca (20)

Laptop alma reh wps office
Laptop alma reh wps officeLaptop alma reh wps office
Laptop alma reh wps office
 
Furkan TÜM
Furkan TÜMFurkan TÜM
Furkan TÜM
 
MEHMET GÜLÖREN 170710017
MEHMET GÜLÖREN 170710017MEHMET GÜLÖREN 170710017
MEHMET GÜLÖREN 170710017
 
ENES GÜŞEN SANAL SÜRÜCÜLER
ENES GÜŞEN SANAL SÜRÜCÜLERENES GÜŞEN SANAL SÜRÜCÜLER
ENES GÜŞEN SANAL SÜRÜCÜLER
 
Utorrent
UtorrentUtorrent
Utorrent
 
Antivirüs
AntivirüsAntivirüs
Antivirüs
 
Cep telefonu alım rehberi
Cep telefonu alım rehberiCep telefonu alım rehberi
Cep telefonu alım rehberi
 
Utorrent
UtorrentUtorrent
Utorrent
 
Tabletler
Tabletler Tabletler
Tabletler
 
Cep telefonları
Cep telefonları Cep telefonları
Cep telefonları
 
Osman aktas yazıcılar ve tarayıcılar
Osman aktas yazıcılar ve tarayıcılarOsman aktas yazıcılar ve tarayıcılar
Osman aktas yazıcılar ve tarayıcılar
 
Dizüstü Bilgisayarlar
Dizüstü BilgisayarlarDizüstü Bilgisayarlar
Dizüstü Bilgisayarlar
 
Format ve driver 1
Format ve driver 1Format ve driver 1
Format ve driver 1
 
Anakartlar
AnakartlarAnakartlar
Anakartlar
 
ANAKARTLAR
ANAKARTLARANAKARTLAR
ANAKARTLAR
 
Hafıza Teknolojileri
Hafıza TeknolojileriHafıza Teknolojileri
Hafıza Teknolojileri
 
Sistem performansını etkileyen etmenler ve temel bakımlar
Sistem performansını etkileyen etmenler ve temel bakımlarSistem performansını etkileyen etmenler ve temel bakımlar
Sistem performansını etkileyen etmenler ve temel bakımlar
 
Dizüstü Bilgisayarlar
Dizüstü BilgisayarlarDizüstü Bilgisayarlar
Dizüstü Bilgisayarlar
 
İşlemciler
İşlemcilerİşlemciler
İşlemciler
 
İşlemci(cpu) eşe baysal
İşlemci(cpu) eşe baysalİşlemci(cpu) eşe baysal
İşlemci(cpu) eşe baysal
 

Hatice Büşra TÜRKAN - VİRÜSLER

  • 1. 1
  • 2. V RÜS NED R?İ İV RÜS NED R?İ İ Bilgisayar ortamına kullanıcının bilgisi/onayı dışında aktarılmış (ço uğ zaman onaylayan kullanıcıdır ) mevcut kullanıcı dosyalarını, bilgisayardaki yazılım ve/veya işletim sisteminin bütünlü ünü,ğ erişilebilirli ini, gizlili ini tehdit edenğ ğ yetkisiz kod parçaları ve küçük yazılımlar genel olarak virüs olarak adlandırılırlar. 2
  • 3. Kısaca bilgisayar virüsleri, bir bilgisayardan bir di erine yayılmak veğ bilgisayarın çalışmasına müdahale etmek amacıyla tasarlanmış küçük yazılım programlarıdır. 3
  • 4. Bilgisayar virüsleri genelde e-posta mesajlarındaki eklerle veya anlık mesajlaşma mesajlarıyla yayılır. Bu nedenle, e-posta eklerini, mesajın kimden geldi ini bilmeden ve böyle bir ekğ gelece ini bilmedi iniz durumlarda aslağ ğ açmamanız önemlidir. Virüsler, komik resimler, kutlama kartları veya ses ve görüntü dosyaları gibi ekler halinde kimliklerini gizleyebilirler.  4
  • 5. Bilgisayar virüsleri ayrıca internet ’ten yapılan karşıdan yüklemeler yoluyla da yayılır . Yasalara aykırı yazılımlarda veya karşıdan yüklemek isteyebilece iniz di erğ ğ dosyalar veya programlarda gizlenebilirler.  5
  • 6. Bilgisayar virüslerinden kaçınmaya yardımcı olması için bilgisayarınızı en son güncelleştirmelerle ve virüsten koruma araçlarıyla güncel tutmanız en son tehditler hakkında bilgi sahibi olmanız, bilgisayarınızı yönetici olarak de ilğ standart kullanıcı olarak, çalıştırmanız ve internette sörf yaparken, dosyaları indirirken ve ekleri açarken bazı temel kurallara uygun hareket etmeniz gerekir. 6
  • 7. Bilgisayarınıza virüs bulaşmışsa, virüsün türü ve bilgisayarınıza bulaşmak için kullandı ı yöntem, virüsü temizlemekğ ve daha fazla bulaşmasını önlemek kadar önemlidir. Bilgisayar virüsleri yayılma yöntemine, yapısına ve amacına göre sınıflandırılırlar. 7
  • 8. Truva AtıTruva Atı Bilgisayar yazılım terimi olarak Truva atı zararlı kod içeren yazılım demektir. Terim klasik Truva atı efsanseinden türetilmiştir. Kullanıcıya faydalı program gibi görünen yazılım çalıştırıldı ındağ bilgilerinize veya di er programlarınızağ zarar verir. 8
  • 9. Truva atı; bilgisayar korsanına (hacker) sizden habersiz bilgilerinize ulaşım imkanı sa lar. Ancak bunuğ do rudan yapmaz. Sizin Truva atının içineğ saklandı ı yazılımı çalıştırmanız gerekir.ğ Örne in; "ücretsiz pdf dosya okuyucu"ğ yazılımını yükleyin gibi bir ifade ile karşılaştı ınızda bilinen pdf okuyucularğ dışındaki bir yazılım sizi bu tuza ağ çekebilir. 9
  • 10. Truva atları ne zararlarTruva atları ne zararlar verebilir?verebilir? Bilgisayarınızı uzakta erişime açabilirler, Elektronik posta gönderebilirler, Verilerinizi bozabilirler, A geçitlerine saklanabilirler,ğ A dosya yükleme sistemineğ bulaşabilirler, Güvenlik yazılımınızı devre dışı bırakabilirler, Hizmet dışı saldırısı uygulayabilirler,  nternet erişiminize zarar verebilirler.İ 10
  • 11. Nasıl korunmalı?Nasıl korunmalı?  Güvenmedi iniz elektronik postaları açmayın,ğ  Antivirüs yazılımları kullanmaya gayret gösterin,  şletim sisteminizi güncel tutun,İ  nternette müzik ve benzeri paylaşımları yapanİ Limeawire, Kazaa, Gnutella gibi yazılımları kullanmayın,  lk girişte sürekli adres de iştiren internet sitelerineİ ğ girmeyin,  Svchost32.exe, svhost.exe, back.exe, systems.exe, explorer.exe dosyalarını asla elle güncellemeyin. Bu dosyalar Windows işletim sisteminin temel dosyalarıdır. şletim sistemi kendisi günceller.İ  Ve mutlaka bilgilerinizin yede ini alın.ğ 11
  • 12. 12